ISSN 1000-1239 CN 11-1777/TP

全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 大数据管理:概念、技术与挑战
    孟小峰 慈 祥
    计算机研究与发展   
    录用日期: 2020-01-15

    摘要6091)   HTML102)    PDF (3405KB)(265132)   
    2. 知识图谱构建技术综述
    刘峤,李杨,段宏,刘瑶,秦志光
    计算机研究与发展    2016, 53 (3): 582-600.   doi: 10.7544/issn1000-1239.2016.20148228
    摘要7620)   HTML97)    PDF (2414KB)(13067)   
    谷歌知识图谱技术近年来引起了广泛关注,由于公开披露的技术资料较少,使人一时难以看清该技术的内涵和价值.从知识图谱的定义和技术架构出发,对构建知识图谱涉及的关键技术进行了自底向上的全面解析.1)对知识图谱的定义和内涵进行了说明,并给出了构建知识图谱的技术框架,按照输入的知识素材的抽象程度将其划分为3个层次:信息抽取层、知识融合层和知识加工层;2)分别对每个层次涉及的关键技术的研究现状进行分类说明,逐步揭示知识图谱技术的奥秘,及其与相关学科领域的关系;3)对知识图谱构建技术当前面临的重大挑战和关键问题进行了总结.
    相关文章 | 计量指标
    3. 知识表示学习研究进展
    刘知远,孙茂松,林衍凯,谢若冰
    计算机研究与发展    2016, 53 (2): 247-261.   doi: 10.7544/issn1000-1239.2016.20160020
    摘要8695)   HTML49)    PDF (3333KB)(12467)   
    人们构建的知识库通常被表示为网络形式,节点代表实体,连边代表实体间的关系.在网络表示形式下,人们需要设计专门的图算法存储和利用知识库,存在费时费力的缺点,并受到数据稀疏问题的困扰.最近,以深度学习为代表的表示学习技术受到广泛关注.表示学习旨在将研究对象的语义信息表示为稠密低维实值向量,知识表示学习则面向知识库中的实体和关系进行表示学习.该技术可以在低维空间中高效计算实体和关系的语义联系,有效解决数据稀疏问题,使知识获取、融合和推理的性能得到显著提升.介绍知识表示学习的最新进展,总结该技术面临的主要挑战和可能解决方案,并展望该技术的未来发展方向与前景.
    相关文章 | 计量指标
    被引次数: Baidu(72)
    4. 深度学习的昨天、今天和明天
    余 凯 贾 磊 陈雨强 徐 伟
    计算机研究与发展    2013, 50 (9): 1799-1804.  
    摘要3435)   HTML55)    PDF (873KB)(8982)   
    机器学习是人工智能领域的一个重要学科.自从20世纪80年代以来,机器学习在算法、理论和应用等方面都获得巨大成功.2006年以来,机器学习领域中一个叫“深度学习”的课题开始受到学术界广泛关注,到今天已经成为互联网大数据和人工智能的一个热潮.深度学习通过建立类似于人脑的分层模型结构,对输入数据逐级提取从底层到高层的特征,从而能很好地建立从底层信号到高层语义的映射关系.近年来,谷歌、微软、IBM、百度等拥有大数据的高科技公司相继投入大量资源进行深度学习技术研发,在语音、图像、自然语言、在线广告等领域取得显著进展.从对实际应用的贡献来说,深度学习可能是机器学习领域最近这十年来最成功的研究方向.将对深度学习发展的过去和现在做一个全景式的介绍,并讨论深度学习所面临的挑战,以及将来的可能方向.
    相关文章 | 计量指标
    被引次数: Baidu(827)
    5. 匿名通信系统不可观测性度量方法
    谭庆丰,时金桥,方滨兴,郭莉,张文涛,王学宾,卫冰洁
    计算机研究与发展    2015, 52 (10): 2373-2381.   doi: 10.7544/issn1000-1239.2015.20150562
    摘要10082)   HTML15)    PDF (6861KB)(4278)   
    匿名通信技术作为一种主要的隐私增强技术被广泛应用于互联网的各个方面,然而传统的匿名通信系统很容易被监视、检测.因此,国内外研究者一直致力于改进匿名通信系统的不可观测属性,以防范网络审查和监视.然而,如何量化评估这些协议的不可观测程度则几乎没有相关的研究.针对匿名通信系统提出一种基于相对熵的不可观测性度量方法,该方法从敌手的威胁模型出发,将匿名通信系统的输入、输出状态映射到一个交互式图灵机,并在此基础之上提出一个基于相对熵的不可观测性度量框架,该框架能够有效地度量匿名通信系统的不可观测程度.此外,将它应用于TOR匿名通信系统的传输层插件的度量,实验结果表明,该方法能够有效地度量匿名通信系统的不可观测性.
    相关文章 | 计量指标
    被引次数: Baidu(3)
    6. 知识库实体对齐技术综述
    庄严,李国良,冯建华
    计算机研究与发展    2016, 53 (1): 165-192.   doi: 10.7544/issn1000-1239.2016.20150661
    摘要4431)   HTML21)    PDF (3322KB)(4142)   
    知识库的实体对齐(entity alignment)工作是近年来的研究热点问题.知识库实体对齐的目标是能够高质量链接多个现有知识库,并从顶层创建一个大规模的统一的知识库,从而帮助机器理解底层数据.然而,知识库实体对齐在数据质量、匹配效率等多个方面存在很多问题与挑战有待解决.从这些挑战出发,对十几年来的可用于知识库实体对齐的技术和算法进行综述,通过分类和总结现有技术,为进一步的研究工作提供可选方案.首先形式化定义了知识库实体对齐问题;然后对知识库的实体对齐工作进行总体概述,并从对齐算法、特征匹配技术和分区索引技术3个方面详细总结了各种可用方法和研究进展,重点从局部和全局2个角度对主流的集体对齐算法进行详细阐述,并介绍了常用的评测数据集;最后对未来重点的研究内容和发展方向进行了探讨和展望.
    相关文章 | 计量指标
    被引次数: Baidu(53)
    7. 基于影响力计算模型的股票网络社团划分方法
    王浩,李国欢,姚宏亮,李俊照
    计算机研究与发展    2014, 51 (10): 2137-2147.   doi: 10.7544/issn1000-1239.2014.20130575
    摘要893)   HTML3)    PDF (3150KB)(4036)   
    利用复杂系统的能量特性,引入影响力概念,研究动态复杂网络的社团划分方法,以有效地发现股票网络的社团结构.利用股票收盘价,通过引入影响力和结点中心性定义,构建以影响力为权值的股票网络,并提出一种基于影响力计算模型的股票网络中心结点层次聚类算法(based on the center node hierarchical clustering algorithm about the influence calculation model of stock network, BCNHC).BCNHC算法首先引入结点活跃性和影响力的定义,并给出网络中结点的影响力计算模型;然后,基于所引入的结点中心性的度量准则,选取结点中心性大的结点为中心结点,并利用结点间的亲密性和影响力模型确定相邻结点之间影响力关联度;进而,通过优先选择度值最小的结点向中心结点聚集,以降低因相邻结点所属社团不确定而导致的错误聚类;在此基础上,利用社团平均影响力关联度对相邻社团进行聚类,保证社团内所有结点的影响力关联度最大化,直至整个网络模块度最大.最后,在构建的股票网络上的实验比较和分析,验证BCNHC算法的可行性.
    相关文章 | 计量指标
    被引次数: Baidu(5)
    8. 使用最大熵模型进行中文文本分类
    李荣陆 王建会 陈晓云 陶晓鹏 胡运发
    计算机研究与发展    2005, 42 (1): 94-101.  
    摘要3074)   HTML13)    PDF (409KB)(3997)   
    随着WWW的迅猛发展,文本分类成为处理和组织大量文档数据的关键技术.由于最大熵模型可以综合观察到各种相关或不相关的概率知识,对许多问题的处理都可以达到较好的结果.但是,将最大熵模型应用在文本分类中的研究却非常少,而使用最大熵模型进行中文文本分类的研究尚未见到.使用最大熵模型进行了中文文本分类.通过实验比较和分析了不同的中文文本特征生成方法、不同的特征数目,以及在使用平滑技术的情况下,基于最大熵模型的分类器的分类性能.并且将其和Bayes,KNN,SVM三种典型的文本分类器进行了比较,结果显示它的分类性能胜于Bayes方法,与KNN和SVM方法相当,表明这是一种非常有前途的文本分类方法.
    相关文章 | 计量指标
    9. 以数据为中心的智慧城市研究综述
    王静远, 李 超, 熊 璋, 单志广,
    计算机研究与发展   
    摘要2504)   HTML11)    PDF (5584KB)(3927)   
    10. 量子退火算法研究进展
    杜卫林 李 斌 田 宇
    计算机研究与发展    2008, 45 (9): 1501-1508.  
    摘要1422)   HTML0)    PDF (1382KB)(3916)   
    在数学和应用领域,量子退火算法是一类新的量子优化算法.不同于经典模拟退火算法利用热波动来搜寻问题的最优解,量子退火算法利用量子波动产生的量子隧穿效应来使算法摆脱局部最优,而实现全局优化.在已有的研究中,量子退火算法在某些问题上展现出良好的优化效果.系统地综述了量子退火算法的基本原理和近年来的主要研究进展,较为详细地介绍了几个主要的量子退火算法,对量子退火算法的优点和可能的不足进行了分析评述,并对今后的研究方向进行了展望.
    相关文章 | 计量指标
    被引次数: Baidu(18)
    11. 贝叶斯机器学习前沿进展综述
    朱军,胡文波
    计算机研究与发展    2015, 52 (1): 16-26.   doi: 10.7544/issn1000-1239.2015.20140107
    摘要3160)   HTML12)    PDF (2137KB)(3733)   
    随着大数据的快速发展,以概率统计为基础的机器学习在近年来受到工业界和学术界的极大关注,并在视觉、语音、自然语言、生物等领域获得很多重要的成功应用,其中贝叶斯方法在过去20多年也得到了快速发展,成为非常重要的一类机器学习方法.总结了贝叶斯方法在机器学习中的最新进展,具体内容包括贝叶斯机器学习的基础理论与方法、非参数贝叶斯方法及常用的推理方法、正则化贝叶斯方法等. 最后,还针对大规模贝叶斯学习问题进行了简要的介绍和展望,对其发展趋势作了总结和展望.
    相关文章 | 计量指标
    被引次数: Baidu(80)
    12. 基于相变存储器的存储系统与技术综述
    张鸿斌,范 捷,舒继武,胡庆达
    计算机研究与发展    2014, 51 (8): 1647-1662.   doi: 10.7544/issn1000-1239.2014.20131123
    摘要1022)   HTML2)    PDF (5502KB)(3573)   
    随着处理器和存储器之间性能差距的不断增大,“存储墙”问题日益突出,但传统DRAM器件的集成度已接近极限,能耗问题也已成为瓶颈,如何设计扎实有效的存储架构解决存储墙问题已成为必须面对的挑战.近年来,以相变存储器(phase change memory, PCM)为代表的新型存储器件因其高集成度、低功耗的特点而受到了国内外研究者的广泛关注.特别地,相变存储器因其非易失性及字节寻址的特性而同时具备主存和外存的特点,在其影响下,主存和外存之间的界限正在变得模糊,将对未来的存储体系结构带来重大变化.重点讨论了基于PCM构建主存的结构,分析了其构建主存中的写优化技术、磨损均衡技术、硬件纠错技术、坏块重用技术、软件优化等关键问题,然后讨论了PCM在外存储系统的应用研究以及其对外存储体系结构和系统设计带来的影响.最后给出了PCM在存储系统中的应用研究展望.
    相关文章 | 计量指标
    被引次数: Baidu(10)
    13. 面向智能交互的图像识别技术综述与展望
    蒋树强,闵巍庆,王树徽
    计算机研究与发展    2016, 53 (1): 113-122.   doi: 10.7544/issn1000-1239.2016.20150689
    摘要1409)   HTML0)    PDF (969KB)(3231)   
    视觉在人与人交互以及人与自然界的交互过程中起到非常重要的作用,让终端设备具有智能的视觉识别和交互能力是人工智能和计算机技术的核心挑战和远大目标之一.可以看到,近年来视觉识别技术发展飞速,新的创新技术不断涌现,新的研究问题不断被提出,面向智能交互的应用呈现出一些新的动态,正在不断刷新人们对此领域的原有认识.从视觉识别、视觉描述和视觉问答3个角度对图像识别技术进行综述,对基于深度学习的图像识别以及场景分类技术进行了具体介绍,对视觉描述和问答技术的最新技术进行了分析和讨论,同时对面向移动终端和机器人的视觉识别和交互应用进行了介绍,最后对该领域的未来研究趋势进行了分析.
    相关文章 | 计量指标
    被引次数: Baidu(64)
    14. 压缩感知中迂回式匹配追踪算法
    裴廷睿,杨术,李哲涛,谢井雄
    计算机研究与发展    2014, 51 (9): 2101-2107.   doi: 10.7544/issn1000-1239.2014.20131148
    摘要1028)   HTML2)    PDF (1492KB)(3198)   
    迂回式匹配追踪(detouring matching pursuit, DMP)是一种计算复杂度低、准确率高、对传感矩阵列相关性要求低的贪婪重构稀疏信号算法.DMP中子内积逆和系数矩阵递增递减核心式被提出并证明,DMP利用子内积逆和系数矩阵减少残差误差变化量的计算量,达到降低计算复杂度的目的.另外,DMP采用先逐个最优缩减、后逐个最优扩增假定支撑集元素的方法提高重构准确率和扩大重构稀疏信号的稀疏度范围.DMP算法复杂度分析表明,DMP算法中获取、缩减和扩增假定支撑集的复杂度分别为O(K2N),O(b(K-b)N)和O(b(K-b)N).加权间接重构0-1稀疏信号实验结果表明,对于稀疏度为M/2的0-1稀疏信号,DMP、逐步贪婪追踪(greedy pursuit algorithm, GPA)、子空间追踪(subspace pursuit, SP)、压缩采样追踪(compressive sampling matching pursuit, CoSaMP)、正交匹配追踪(orthogonal matching pursuit, OMP)的重构准确率分别为99%,65%,0%,0%和13%.非零值服从正态分布的稀疏信号实验结果也表明DMP的重构准确率优势显著.
    相关文章 | 计量指标
    被引次数: Baidu(3)
    15. 区块链隐私保护研究综述
    祝烈煌,高峰,沈蒙,李艳东,郑宝昆,毛洪亮,吴震
    计算机研究与发展    2017, 54 (10): 2170-2186.   doi: 10.7544/issn1000-1239.2017.20170471
    摘要5464)   HTML81)    PDF (3265KB)(3114)   
    区块链技术的核心特征是“去中心化”和“去信任化”,作为分布式总账技术、智能合约基础平台、分布式新型计算范式,可以有效构建可编程货币、可编程金融和可编程社会,势必将对金融及其他领域带来深远影响,并驱动新一轮技术变革和应用变革.但是区块链技术在提高效率、降低成本、提高数据安全性的同时,也面临严重的隐私泄露问题,得到研究者的广泛关注.将介绍区块链技术架构,定义区块链技术中身份隐私和交易隐私的概念,分析区块链技术在隐私保护方面存在的优势和不足,并分类描述现有研究中针对区块链隐私的攻击方法,例如交易溯源技术和账户聚类技术;然后详细介绍针对区块链网络层、交易层和应用层的隐私保护机制,包括网络层恶意节点检测和限制接入技术、区块链交易层的混币技术、加密技术和限制发布技术,以及针对区块链应用的防御机制;最后,分析了现有区块链隐私保护技术存在的缺陷,展望了未来发展方向.此外,还讨论针对恶意使用区块链技术的监管方法.
    相关文章 | 计量指标
    16. 面向大数据分析的在线学习算法综述
    李志杰,李元香,王峰,何国良,匡立
    计算机研究与发展    2015, 52 (8): 1707-1721.   doi: 10.7544/issn1000-1239.2015.20150185
    摘要3385)   HTML8)    PDF (1700KB)(3042)   
    大数据时代,越来越多的领域出现了对海量、高速数据进行实时处理的需求.如何对大数据流进行抽取转化成有用的信息并应用于各行各业变得越来越重要.传统的批量机器学习技术在大数据分析的应用中存在许多限制.在线学习技术采用流式计算模式,在内存中直接进行数据的实时计算,为流数据的学习提供了有利的工具.介绍了大数据分析的动机与背景,集中展示经典和最新的在线学习方法与算法,这种在线学习体系很有希望解决各种大数据挖掘任务面临的困难与挑战.主要技术内容包括3方面: 1) 线性模型在线学习;2) 基于核的非线性模型在线学习;3) 非传统的在线学习方法.各类方法尽量给出详细的模型和伪代码,讨论面向大数据分析的大规模机器学习研究与应用中的关键问题;给出大数据在线学习的3种典型应用场景,并探讨现今或将来在线学习领域进一步的研究方向.
    相关文章 | 计量指标
    被引次数: Baidu(17)
    17. 面向“互联网+”的网络技术发展现状与未来趋势
    王兴伟,李婕,谭振华,马连博,李福亮,黄敏
    计算机研究与发展    2016, 53 (4): 729-741.   doi: 10.7544/issn1000-1239.2016.20151146
    摘要2566)   HTML8)    PDF (3264KB)(2957)   
    “互联网+”是对互联网的升华和发展,旨在促进互联网与经济社会的深度融合,推动经济社会的创新发展.在“互联网+”环境下,互联网不再仅仅发挥信息基础设施的作用,更为重要的是互联网将成为改进经济社会实体管理、生产和经营方式的创新要素.以此为背景,分析了“互联网+”的由来与内涵,描述了推动“互联网+”的国家行动;从方便海量信息互联与访问、改善网络管理与网络性能、支持便捷访问与交互、适应“两化”(工业化与信息化)融合、面向生产等角度,阐述了适合“互联网+”发展需要的网络范型;讨论了面向“互联网+”环境,网络在规模、异构、性能、安全、应用等方面需要应对的新的挑战.最后,给出结论.
    相关文章 | 计量指标
    18. 全同态加密研究动态及其应用概述
    刘明洁,王安
    计算机研究与发展    2014, 51 (12): 2593-2603.   doi: 10.7544/issn1000-1239.2014.20131168
    摘要2143)   HTML4)    PDF (1802KB)(2891)   
    随着互联网的发展,尤其是云计算概念的诞生,人们在加密数据搜索与处理等方面的需求日益增加,使得全同态加密变得愈加重要.全同态加密的思想是20世纪70年代Rivest等人首次提出的,如何构造满足全同态性质的体制一直是困扰密码学家的难题,直到2009年Gentry基于理想格提出了第1个全同态加密体制使得该方面的研究取得突破性进展.随后许多密码学家在全同态加密方案的研究上作出了有意义的工作,促进了全同态加密向实用化的发展.对全同态加密的研究动态进行了概要的介绍,包括Gentry提出的第1个全同态加密方案及其优化;基于整数的全同态加密方案;基于LWE问题的全同态加密方案等.随后探讨了全同态加密的一般性应用框架,并以云计算、电子投票、数字水印3个应用为例,介绍了全同态加密的重要应用价值.
    相关文章 | 计量指标
    被引次数: Baidu(52)
    19. 时间序列异常点及突变点的检测算法
    苏卫星, 朱云龙, 刘 芳, 胡琨元,
    计算机研究与发展   
    摘要3101)   HTML10)    PDF (2315KB)(2853)   
    20. 物联网安全综述
    张玉清,周威,彭安妮
    计算机研究与发展    2017, 54 (10): 2130-2143.   doi: 10.7544/issn1000-1239.2017.20170470
    摘要2438)   HTML23)    PDF (1747KB)(2824)   
    随着智能家居、数字医疗、车联网等技术的发展,物联网应用越发普及,其安全问题也受到越来越多研究者的关注.目前,物联网安全的相关研究尚在起步阶段,大部分研究成果还不能完善地解决物联网发展中的安全问题.首先对物联网3层逻辑架构进行了介绍,阐述了每个层次的安全问题与研究现状重点;然后分析并讨论了物联网的主要应用场景(智能家居、智能医疗、车联网、智能电网、工业与公共基础设施)中需要特别关注的隐私保护、入侵检测等安全问题;再次,归纳分析了现有研究工作中的不足与安全问题产生的主要原因,指出物联网安全存在的五大技术挑战:数据共享的隐私保护方法、有限资源的设备安全保护方法、更加有效的入侵检测防御系统与设备测试方法、针对自动化操作的访问控制策略、移动设备的跨域认证方法;最后,通过详尽分析这五大技术挑战,指出了物联网安全未来的研究方向.
    相关文章 | 计量指标
    被引次数: Baidu(23)